Кибербезопасность для продвинутых пользователей. Эффективный
Товар
- 0 раз купили
- 4.53 оценка
- 2 осталось
- 19 отзывов
Доставка
Характеристики
Описание
Cyberbezpieczeństwo dla zaawansowanych. Skuteczne zabezpieczenia systemu Windows, Linux, IoT i infrastruktury w chmurze
Cesar Bravo
Gra o cyberbezpieczeństwo jest fascynująca i toczy się o wysoką stawkę. W każdej organizacji są dane, które trzeba chronić przed stale rosnącą liczbą zagrożeń. Jeśli to się nie uda, musimy się liczyć z uszczerbkiem na wizerunku, ze stratami finansowymi, a w niektórych wypadkach nawet z utratą zdrowia lub życia człowieka. Dlatego ważne jest, aby koncepcje bezpieczeństwa defensywnego były znane nie tylko inżynierom do spraw bezpieczeństwa, ale także wszystkim specjalistom IT. Jedynie w ten sposób można skutecznie wdrożyć przemyślaną strategię bezpieczeństwa.
To książka przeznaczona dla specjalistów, którzy chcą poszerzyć wiedzę na temat cyberbezpieczeństwa. Opisano tu aktualne koncepcje związane z podatnościami i zagrożeniami bezpieczeństwa, w tym model dojrzałości cybernetycznej. Zaprezentowano narzędzia takie jak Wireshark, DVWA, Burp Suite, OpenVAS i NMAP, a także techniki utwardzania systemów Unix i Windows. Omówiono też bardziej zaawansowane kwestie, w tym bezpieczeństwo fizyczne IT, ochrona urządzeń IoT, aplikacji internetowych i infrastruktury w chmurze. Autor zagłębił się również w takie zagadnienia jak analiza złośliwego oprogramowania, testy penetracyjne, techniki informatyki śledczej i automatyzacja w zapewnianiu bezpieczeństwa IT.
W książce:
- koncepcje związane z bezpieczeństwem defensywnym
- zabezpieczanie najbardziej podatnego czynnika - użytkownika
- konfiguracja najlepszych narzędzi bezpieczeństwa
- techniki utwardzania w środowiskach Windows i *nix
- przygotowywanie i ulepszanie strategii tworzenia zabezpieczeń
- zabezpieczenia urządzeń internetu rzeczy (IoT)
- poprawa bezpieczeństwa aplikacji internetowych i wdrożeń w chmurze
Chroń, co najcenniejsze - przede wszystkim dbaj o zabezpieczenia!
O autorach
Cesar Bravo - jest badaczem i wynalazcą, który ma ponad 100 patentów na wynalazki związane z cyberbezpieczeństwem. Uwielbia dzielić się wiedzą. Prowadził na kilku uczelniach zajęcia z zakresu bezpieczeństwa cybernetycznego na wszystkich poziomach. Chętnie uczestniczy w prestiżowych konferencjach, takich jak TEDx; wygłasza prelekcje na temat cyberbezpieczeństwa i innowacji w Wielkiej Brytanii, Niemczech, Meksyku, USA i Hiszpanii.
Spis treści:
O autorze
O recenzentach
Przedmowa
Wstęp
Część I. Doskonalenie technik obrony. Podstawy teoretyczne
Rozdział 1. Przypomnienie pojęć związanych z cyberbezpieczeństwem
- Wymagania techniczne
- Nurkujemy w samo sedno cyberbezpieczeństwa
Triada cyberbezpieczeństwa
Rodzaje ataków
- Zarządzanie legendarnym słabym punktem w cyberbezpieczeństwie - hasła
Zdekonspirowane hasła
Ataki inżynierii społecznej z wykorzystaniem wykradzionych haseł
Ataki siłowe
Ataki słownikowe
Tworzenie bezpiecznego hasła
Zarządzanie hasłami na poziomie przedsiębiorstwa
Dodatek
- Doskonalenie obrony w głąb
Czynniki, które należy wziąć pod uwagę przy tworzeniu modeli DiD
Identyfikacja aktywów
Obrona dzięki warstwom
Dodatek
- Drużyny: niebieskich i czerwonych - porównanie
- Podsumowanie
- Lektura uzupełniająca
Rozdział 2. Zarządzanie zagrożeniami, podatności i ryzyko
- Wymagania techniczne
- Zrozumienie podatności i zagrożeń związanych z cyberbezpieczeństwem
Przeprowadzenie oceny podatności na zagrożenia
Proces oceny zagrożeń
Kiedy należy wykonać sprawdzenie pod kątem podatności?
Rodzaje podatności
Podatności w zabezpieczeniach USB HID
Rodzaje ataków USB HID
Fałszywe poczucie bezpieczeństwa
Ochrona przed atakami USB HID
- Zarządzanie ryzykiem związanym z cyberbezpieczeństwem
Identyfikacja ryzyka
Ocena ryzyka
Reakcja na ryzyko
Monitorowanie ryzyka
- Ramy cyberbezpieczeństwa NIST
Identyfikacja
Ochrona
Wykrywanie
Reakcja
Przywracanie
- Tworzenie skutecznego planu ciągłości działania (BCP)
Tworzenie analizy wpływu na biznes (BIA)
Planowanie ciągłości działania (BCP)
- Wdrażanie najlepszego w swojej klasie DRP
Tworzenie DRP
Wdrażanie DRP
- Podsumowanie
- Lektura uzupełniająca
Rozdział 3. Zasady, procedury, zgodność i audyty
- Tworzenie światowej klasy zasad i procedur dotyczących cyberbezpieczeństwa
Zasady związane z cyberbezpieczeństwem
Procedury związane z cyberbezpieczeństwem
Metoda CUDSE
- Zrozumienie i osiągnięcie zgodności
Rodzaje regulacji
Osiągnięcie zgodności
- Eksplorowanie, tworzenie audytów i zarządzanie nimi
Wewnętrzne audyty cyberbezpieczeństwa
Zewnętrzne audyty bezpieczeństwa cybernetycznego
Zarządzanie danymi podczas audytów
Rodzaje audytów cyberbezpieczeństwa
Kiedy przeprowadzać audyt?
- Zastosowanie CMM
Cele CMM
Charakterystyka dobrego CMM
Struktura dobrego CMM
Analizowanie rezultatów
Zalety CMM
- Podsumowanie
- Lektura uzupełniająca
Rozdział 4. Łatanie ósmej warstwy
- Warstwa 8 - zagrożenie wewnętrzne
Działanie nieumyślne
Szkodliwy użytkownik
Jak rozpoznać wewnętrznego szkodnika?
Ochrona infrastruktury przed wewnętrznymi szkodnikami
- Doskonalenie sztuki inżynierii społecznej
Przebieg ataku w inżynierii społecznej
Socjotechniki
Rodzaje ataków wykorzystujących inżynierię społeczną
- Obrona przed atakami socjotechnicznymi (łatanie warstwy 8)
Tworzenie strategii szkoleń
Prawa administratora
Wdrożenie silnej zasady BYOD
Przeprowadzanie losowych ataków inżynierii społecznej
- Podsumowanie
- Lektura uzupełniająca
Rozdział 5. Technologie i narzędzia w cyberbezpieczeństwie
- Wymagania techniczne
- Zaawansowane narzędzia bezprzewodowe dla cyberbezpieczeństwa
Obrona przed atakami bezprzewodowymi
- Narzędzia i metody testów penetracyjnych
Metasploit
Zestaw narzędzi do inżynierii społecznej
exe2hex
- Stosowanie narzędzi i metod kryminalistycznych
Postępowanie z dowodami
Narzędzia kryminalistyczne
Odzyskiwanie skasowanych plików
- Jak sobie radzić z APT?
Techniki obrony
- Systemy inteligentnego wykrywania zagrożeń w podnoszeniu poziomu cyberbezpieczeństwa
Inteligentne wykrywanie zagrożeń - podstawy
Wdrażanie systemu inteligentnego wykrywania zagrożeń
- Przekształcenie zagrożenia w rozwiązanie
Problem
Rozwiązanie
- Podsumowanie
- Lektura uzupełniająca
Część II. Obrona w praktyce
Rozdział 6. Zabezpieczanie infrastruktury działającej pod kontrolą systemów Windows
- Wymagania techniczne
- Utwardzanie systemu Windows w praktyce
Utwardzanie przez zespół ds. infrastruktury
Tworzenie listy kontrolnej dla procedur utwardzania
- Tworzenie strategii instalowania łatek
Złożoność łatania
Rozdzielanie zadań (łatanie ról i przydziałów)
Dystrybucja i wdrażanie poprawek
Rodzaje łatek
- Zabezpieczanie AD w praktyce
Bezpieczne hosty administracyjne
Dokumentacja dotycząca bezpieczeństwa systemu Windows Server
- Zabezpieczanie końcówek - stacji roboczych
Aktualizacje systemu Windows
Dlaczego warto przejść na Windows 10?
Bezpieczeństwo fizyczne
Programy antywirusowe
Zapora ogniowa Windows Defender
Kontrola aplikacji
Filtrowanie adresów URL
Filtrowanie spamu
Systemy, do których ma dostęp klient
Kopie zapasowe
Użytkownicy
Zabezpieczanie danych
- Wykorzystanie szyfrowania
Konfiguracja programu BitLocker
- Podsumowanie
Rozdział 7. Utwardzanie serwera Unix
- Wymagania techniczne
- Zabezpieczanie usług uniksowych
Określ przeznaczenia serwera
Skonfiguruj bezpieczny rozruch
Zarządzanie usługami
- Uprawnienia do plików w praktyce
Zrozumienie pojęcia "właściciel" i uprawnień
Domyślne uprawnienia
Uprawnienia w katalogach (folderach)
Zmiana domyślnych uprawnień za pomocą umask
Hierarchia uprawnień
Porównywanie uprawnień do katalogów
Zmiana uprawnień i własności pojedynczego pliku
Przydatne polecenia do wyszukiwania niechcianych uprawnień
- Zwiększenie ochrony serwera poprzez ulepszenie kontroli dostępu
Przeglądanie ACL
Zarządzanie listami ACL
Domyślne ACL dla katalogów
Usuwanie list ACL
Rozszerzona kontrola dostępu
- Konfiguracja zapory sieciowej
Zrozumieć iptables
Konfigurowanie iptables
Ochrona SSH przed atakami siłowymi przy użyciu iptables
Ochrona przed skanowaniem portów za pomocą iptables
- Zaawansowane zarządzanie dziennikami
Wykorzystanie logów
- Podsumowanie
- Lektura uzupełniająca
Rozdział 8. Zwiększ swoje umiejętności obrony sieci
- Wymagania techniczne
- Wykorzystanie eksperckiego narzędzia mapowania sieci - Nmap
Fazy cyberataku
Nmap
Skrypty Nmap
- Lepsza ochrona sieci bezprzewodowych
Podatności w zabezpieczeniach sieci bezprzewodowych
Instrukcja bezpieczeństwa użytkownika dla sieci bezprzewodowych
- Wprowadzenie do programu Wireshark
Namierzanie użytkowników korzystających z niezabezpieczonych protokołów
FTP, HTTP i inny, nieszyfrowany ruch
Wykorzystanie Wiresharka do obrony
- Praca z IPS i IDS
Co to jest IDS?
Co to jest IPS?
Bezpłatny system IDS/IPS
IPS a IDS
- Podsumowanie
Rozdział 9. Nurkujemy w zabezpieczenia fizyczne
- Wymagania techniczne
- Zrozumienie zabezpieczeń fizycznych i związanych z nimi zagrożeń
Potężny LAN Turtle
Podstępny Plunder Bug LAN Tap
Niebezpieczny Packet Squirrel
Przenośny Shark Jack
Niesamowity Screen Crab
Zaawansowany Key Croc
Zagrożenia związane z USB
Kradzież sprzętu
Zagrożenia środowiskowe
- Fizyczne mechanizmy zabezpieczeń
- Doskonalenie zabezpieczeń fizycznych
Zasada czystego biurka
Przeglądy zabezpieczeń fizycznych
- Podsumowanie
- Lektura uzupełniająca
Rozdział 10. Zabezpieczenia IoT w praktyce
- Wymagania techniczne
- Zrozumieć internet rzeczy
Ryzyko
Podatności
- Zrozumienie technologii sieciowych w IoT
LoRaWAN
Zigbee
Sigfox
Bluetooth
Uwagi dotyczące bezpieczeństwa
- Poprawa bezpieczeństwa IoT
- Tworzenie sprzętu wspomagającego cyberbezpieczeństwo z wykorzystaniem IoT
Wykrywanie fałszywych punktów dostępu
Ściana ogniowa i system wykrywania włamań na Raspberry Pi
Systemy obrony dla przemysłowych systemów sterowania (SCADA)
Bezpieczne kopiowanie z USB na USB
Tworzenie przynęty za grosze
Zaawansowane monitorowanie aplikacji internetowych i sieci
Tworzenie urządzenia blokującego reklamy internetowe
Kontrola dostępu i systemy fizycznych zabezpieczeń
- Dodatkowe informacje: niebezpieczeństwo związane z nieautoryzowanymi urządzeniami IoT
Wykrywanie nieautoryzowanych urządzeń IoT
Wykrywanie Raspberry Pi
Wyłączanie fałszywych urządzeń Raspberry Pi
- Podsumowanie
- Lektura uzupełniająca
Rozdział 11. Bezpieczne wytwarzanie i wdrażanie oprogramowania w środowisku chmury
- Wymagania techniczne
- Bezpieczna implementacja i wdrożenie aplikacji w chmurze
Bezpieczeństwo w różnych modelach chmury
Bezpieczeństwo danych w chmurze
- Zabezpieczanie Kubernetes i API
Zabezpieczenia typowe dla chmury
Kontrola dostępu do interfejsu API Kubernetes
Kontrola dostępu do kubeletu
Zapobieganie ładowaniu niepożądanych modułów jądra przez kontenery
Ograniczenie dostępu do etcd
W systemach produkcyjnych unikaj korzystania z funkcji będących w wersjach alfa lub beta
Integracje z elementami innych producentów
- Zabezpieczanie usług baz danych
- Testowanie bezpieczeństwa chmury
Centrum zabezpieczeń Azure
Amazon CloudWatch
AppDynamics
Nessus - skaner podatności
InsightVM
Intruder
- Podsumowanie
- Lektura uzupełniająca
Rozdział 12. Bezpieczeństwo aplikacji internetowych
- Wymagania techniczne
- Zbieranie informacji o Twojej witrynie/aplikacji internetowej
Znaczenie gromadzenia publicznie dostępnych danych
Wywiad z wykorzystaniem publicznie dostępnych źródeł
Informacje o hostingu
Sprawdzanie ekspozycji danych za pomocą Google hacking (dorki)
- Wykorzystanie DVWA
Instalacja DVWA na Kali Linux
- Przegląd najczęstszych ataków na aplikacje internetowe
Badanie ataków XSS
- Korzystanie z pakietu Burp Suite
Wersje Burp Suite
Konfiguracja Burp Suite na Kali
- Atak typu wstrzyknięcie SQL na DVWA
Naprawienie często występującego błędu
- Atak siłowy na hasła w aplikacjach internetowych
Analiza wyników
- Podsumowanie
- Lektura uzupełniająca
Część III. Wypływamy na szerokie wody obrony
Rozdział 13. Narzędzia do oceny podatności
- Wymagania techniczne
- Radzenie sobie z podatnościami
Kto powinien szukać podatności?
Programy nagród za znalezione błędy
Wewnętrzne podatności
Narzędzia do badania podatności
- Użycie skanera podatności (OpenVAS)
Testy z uwierzytelnieniem
Instalacja OpenVAS
Używanie OpenVAS
Aktualizowanie swoich kanałów
- Skaner Nexpose
- Podsumowanie
- Lektura uzupełniająca
Rozdział 14. Analiza złośliwego oprogramowania
- Wymagania techniczne
- Dlaczego warto analizować złośliwe oprogramowanie?
Funkcjonalność złośliwego oprogramowania
Cele złośliwego oprogramowania
Z kim i z czym łączy się złośliwe oprogramowanie
Zostawianie furtek
Narażone systemy
- Rodzaje i kategorie analizy złośliwego oprogramowania
Statyczna analiza złośliwego oprogramowania
Dynamiczna analiza złośliwego oprogramowania
Hybrydowa analiza złośliwego oprogramowania
Analiza właściwości statycznych
Interaktywna analiza zachowania
Analiza w pełni zautomatyzowana
Inżynieria wsteczna kodu
- Najlepsze narzędzia do analizy złośliwego oprogramowania
Process Explorer
Process Monitor
ProcDOT
Ghidra
PeStudio
- Przeprowadzanie analizy złośliwego oprogramowania
Zasady bezpieczeństwa
Przeprowadzamy analizę
- Podsumowanie
- Lektura uzupełniająca
Rozdział 15. Wykorzystanie testów penetracyjnych w taktykach obrony
- Wymagania techniczne
- Zrozumienie znaczenia dzienników
Pliki dzienników
Zarządzanie dziennikami
Dlaczego zadbanie o dzienniki jest ważne
- Poznaj najlepszego przyjaciela swojego przeciwnika - Metasploit
Metasploit
Wersje frameworka Metasploit
Instalacja Armitage
Konfiguracja frameworka Metasploit po raz pierwszy
Instalacja Armitage (ciąg dalszy)
Eksploracja Armitage
Rozpoczęcie ataku z Armitage
Uruchamianie frameworka Metasploit
- Inne hakerskie narzędzia do przeprowadzania ataków
Searchsploit
sqlmap
Weevely
- Podsumowanie
- Lektura uzupełniająca
Rozdział 16. Informatyka śledcza w praktyce
- Wprowadzenie do kryminalistyki cyfrowej
Techniki śledcze w odzyskiwaniu usuniętych lub brakujących danych
- Metody i techniki kryminalistyki cyfrowej w zabezpieczaniu infrastruktury
Kto powinien zajmować się cyfrową kryminalistyką?
Proces cyfrowej kryminalistyki
- Platformy kryminalistyczne
CAINE
Stacja robocza SIFT
PALADIN
- Znalezienie dowodów
Źródła danych
- Kryminalistyka urządzeń mobilnych
Dochodzenie bez urządzenia
Ważne źródła danych na urządzeniach mobilnych
Transportowanie urządzeń mobilnych
- Zarządzanie materiałem dowodowym (z perspektywy prawnej)
ISO 27037
Podręcznik polityki i procedur dotyczących dowodów cyfrowych
Przewodnik po polityce FBI dotyczącej dowodów cyfrowych
Regionalne Laboratorium Informatyki Śledczej
Amerykańska Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury
RFC 3227 - wytyczne dotyczące gromadzenia i archiwizacji dowodów
- Podsumowanie
- Lektura uzupełniająca
Rozdział 17. Automatyzacja zadań związanych z cyberbezpieczeństwem
- Po co zawracać sobie głowę automatyzacją?
Korzyści z automatyzacji
Ryzyko związane z ignorowaniem automatyzacji
- Rodzaje automatycznych ataków
Gromadzenie kont
Tworzenie kont
Oszustwo reklamowe
Porażka CAPTCHA
Rozszyfrowywanie kart
Carding
Wypłata gotówki
Łamanie danych uwierzytelniających
Faszerowanie danymi uwierzytelniającymi
Odmowa z magazynu
DoS
Przyspieszanie
Zbieranie odcisków palców
Tropienie
Scalping
Strzał z ukrycia
Zbieranie
Wypaczanie
Spamowanie
Rozgryzanie tokenów
Skanowanie podatności
- Automatyzacja narzędzi cyberbezpieczeństwa z wykorzystaniem języka Python
Lokalne wyszukiwanie plików
Podstawowe zadania kryminalistyki cyfrowej
Zbieranie danych ze stron internetowych
Automatyzacja zabezpieczania sieci
- Automatyzacja zadań związanych z cyberbezpieczeństwem z Raspberry Pi
Automatyzacja systemu inteligentnego zbierania informacji za pomocą przynęty Fail2ban na Raspberry Pi
Zautomatyzowany system monitorowania internetu za pomocą Raspberry Pi
- Podsumowanie
- Lektura uzupełniająca
Rozdział 18. Kompilacja narzędzi eksperta. Przydatne zasoby
- Darmowe szablony dotyczące cyberbezpieczeństwa
Szablony planu ciągłości działania i planu odzyskiwania po awarii
Zarządzanie ryzykiem
Projektowanie i zarządzanie zasadami i procedurami dotyczącymi cyberbezpieczeństwa
- Niezbędne zasoby internetowe
Mapy zagrożeń cybernetycznych lub ataków cyfrowych
Certyfikaty w dziedzinie cyberbezpieczeństwa
Wiadomości i blogi dotyczące cyberbezpieczeństwa
Narzędzia w cyberbezpieczeństwie
Narzędzia związane z hasłami
- Wiodące najlepsze praktyki branżowe
Przepisy i normy
Ramy, standardy i inne elementy bezpieczeństwa cybernetycznego
- Podsumowanie
- Lektura uzupełniająca
Skorowidz
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.